訂閱以接收新文章的通知:

Cloudflare 與 Microsoft Intune 相整合,在各種裝置、應用程式和企業網路間提供 CISO 安全控制

2022/06/23

閱讀時間:5 分鐘
Cloudflare integrates with Microsoft Intune to give CISOs secure control across devices, applications, and corporate networks

今天,我們很高興地宣佈推出與 Microsoft Endpoint Manager (Intune) 的新整合。這項整合透過 Endpoint Manager 來結合 Cloudflare 的廣大網路與 Zero Trust 套件的強大功能。透過我們現有的 Intune 整合,共同客戶可以檢查裝置管理設定檔(例如 Intune)是否在裝置上執行,並相應地授予存取權限。

有了這次的擴大整合,共同客戶能夠更快地識別、調查威脅並加以補救。此項整合也包含來自 Microsoft Graph API 的最新資訊,提供許多新增的即時裝置狀態評估,並讓組織在授予內部或外部應用程式存取權限之前,先驗證使用者的裝置狀態。

「在當今隨處辦公的企業文化中,員工及其裝置始終被傳統城堡加護城河模型外的不利威脅環境所包圍,遭受入侵的風險因此大大增加。透過擴大與 Cloudflare 的整合,我們讓共同客戶能夠更輕鬆地在所有端點及其整個企業網路中強化 Zero Trust 安全狀態。」
– Dave Randall,高級計畫經理,Microsoft Endpoint Manager

在深入探討這項整合如何運作之前,我們先回顧一下 Cloudflare 的 Zero Trust 服務。

Cloudflare Access 與 Gateway

Cloudflare Access 會判斷使用者是否應獲得應用程式的存取權。並且會運用我們的全球網路來檢查所有要求或連線的身分識別、裝置狀態、地點、多重要素方法以及其他屬性。Access 也會記錄所有要求與連線,為管理員提供高可見度。綜合以上各點的結論:可促進客戶停用舊式 VPN。

Cloudflare Gateway 會在使用者連線到網際網路時提供保護。使用者不會將流量回傳至集中地點,而是連線到附近的 Cloudflare 資料中心;而我們會在其中套用一或多層的網路安全、篩選和記錄,之後才會使其流量快速傳至最終目的地。

Zero Trust 與 Microsoft Endpoint Manager 整合

Cloudflare 的客戶現在可以依據 Endpoint Manager (Intune) 所管理的裝置來建置 Access 和 Gateway 原則了,並定義合規性原則。結合我們的 Zero Trust 用戶端之後,我們就能夠運用 Endpoint Manager (Intune) 在使用者裝置周圍提供的強化遙測。

無論地點、網路或使用者為何,Microsoft 的 Graph API 都能夠持續提供組織中所有端點的即時網路安全狀態評估(例如合規性狀態)。那些關鍵的額外裝置狀態資料可依據裝置運作狀況以及合規性檢查來促進條件式原則的執行,藉此緩解風險。每次進行連線請求時都會評估這些原則,使條件式存取權限能夠適應不斷演變的裝置條件。

透過這項整合,組織能夠在其現有 Cloudflare Access 和 Gateway 原則之上建構,確保在使用者獲得存取權之前符合「合規性狀態」。因為這些原則是在我們整個 Zero Trust 平台間運作,所以組織可以運用這些原則來建立功能強大的規則,以叫用瀏覽器隔離、租戶控制、防毒或其 Cloudflare 部署的任何部分。

這項整合的運作方式

使用我們 Zero Trust 套件的客戶可以在 Cloudflare Zero Trust 儀表板的 [設定] → [裝置] → [裝置狀態提供者] 下方將 Microsoft Intune 新增為裝置狀態提供者。Microsoft Endpoint Manager 管理中心要求提供的以在 Cloudflare 儀表板上設定原則的詳細資訊包括:用戶端 ID、用戶端密鑰和客戶 ID。

Screenshot showing the fields necessary to establish a connection from the Cloudflare Service to the Microsoft Graph API

建立 Microsoft Endpoint Manager 狀態提供者之後,客戶可以建立特定裝置狀態檢查,要求使用者的裝置必須符合特定標準,例如「合規性狀態」。

Screenshot showing the compliance state fields accessible from Microsoft by this posture integration. They are: Compliant, Noncompliant, Unknown, Not applicable, In grace period and Error

這些規則現在可以用來建立條件式 AccessGateway 原則,以允許或拒絕對應用程式、網路或網站的存取。管理員可以選擇封鎖或隔離使用惡意或不安全裝置的使用者或使用者群組。

Screenshot showing the Gateway rule builder. The first rule shown is device posture check for Endpoint Manager device compliance. The second rule shown is that this applies to Applications in the Collaboration and Online Meeting category

接下來呢?

在接下來的幾個月中,我們將透過允許客戶將 Graph API 中的許多其他欄位建立關聯,進一步加強與 Microsoft Graph API 的整合,以加強我們共同客戶的網路安全原則。

如果您現在正在使用 Cloudflare Zero Trust 產品,而且對於運用這些與 Microsoft Intune 的整合感興趣,請造訪我們的文件以瞭解如何啟用。如果您想要深入瞭解或有其他疑問,請填寫表單或聯絡您的 Cloudflare CSM 或 AE,我們非常樂意為您提供協助。

我們保護整個企業網路,協助客戶有效地建置網際網路規模的應用程式,加速任何網站或網際網路應用程式抵禦 DDoS 攻擊,阻止駭客入侵,並且可以協助您實現 Zero Trust

從任何裝置造訪 1.1.1.1,即可開始使用我們的免費應用程式,讓您的網際網路更快速、更安全。

若要進一步瞭解我們協助打造更好的網際網路的使命,請從這裡開始。如果您正在尋找新的職業方向,請查看我們的職缺
Cloudflare One Week (TW)Partners (TW)Microsoft (TW)繁體中文

在 X 上進行關注

Abhi Das|@abhidasone
Kyle Krum|@KyleKrum
Cloudflare|@cloudflare

相關貼文